广西公需科目考试

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
63
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。正确
64
计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层)。
65
计算机无法启动肯定是由恶意代码引起的。错误
66
静止的卫星的最大通信距离可以达到(18000km)。
67
开展信息安全风险评估要做的准备有(确定信息安全风险评估的范围/获得最高管理者对风险评估工作的支持)。
99
网络安全协议包括(SSL、TLS、IPSec、Telnet、SSH、SET等)。
100
网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正确
101
网络存储设备的存储结构有(存储区域网络/网络连接存储/直连式存储)。
102
网络钓鱼常用的手段是(利用假冒网上银行、网上证券网站/利用虚假的电子商务网站/利用垃圾邮件/利用社会工程学)。全选
78
企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。正确
79
全球主流的卫星导航定位系统有哪些?(全选)(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中国的全球卫星导航系统“北斗系统”)
80
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(AWS)。
81
容灾备份的类型有(业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。全选
82
三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。错误
83
涉密计算机及涉密信息网络必须与互联网实行(物理隔离)。
87
涉密信息系统审批的权限划分是(国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。/省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。/市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。)。
广西公需科目考试《信息安全》超级万能题库
梧州市lx整理
只做公益参考,不做盈利
1
"三网融合"的优势有(极大减少基础建设投入,并简化网络管理。降低维护成本/信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务/网络性能得以提升,资源利用水平进一步提高/可衍生出更加丰富的增值业务类型)。全选
ቤተ መጻሕፍቲ ባይዱ37
恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
38
防范XSS攻击的措施是(应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/不要打开来历不明的邮件、邮件附件、帖子等)。
39
防范内部人员恶意破坏的做法有(严格访问控制/完善的管理措施/有效的内部审计)。
2
(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。
3
“核高基”是指什么?(核心电子器件、高端通用芯片及基础软件产品)
4
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。
5
APT攻击是一种"恶意商业间谍威胁"的攻击。正确
6
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误
12
MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误
13
SQL注入攻击可以控制网站服务器。正确
14
TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确
15
TCP/IP协议是(指TCP/IP协议族)。
16
UWB技术主要应用在以下哪些方面?(地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)
53
关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对。)
54
光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。正确
55
广西哪几个城市成功入选2013年度国家智慧城市试点名单?(南宁/贵港/桂林/柳州)全选
56
广义的电子商务是指(通过电子手段进行的商业事务活动)。
71
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)。
72
目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(破解难度高)。
73
目前国际主流的3G移动通信技术标准有(CDMA2000/WCDMA/TD-SCDMA)。
74
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
28
常用的非对称密码算法有哪些?(ElGamal算法/椭圆曲线密码算法/RSA公钥加密算法)
29
常用的网络协议有哪些?(全选)(TCP/IP/HTTP/DNS/FTP)
30
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确
31
大数据中的数据多样性包括(地理位置/视频/网络日志/图片)。全选
17
WCDMA意思是(宽频码分多址)。
18
Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。错误
19
Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
84
涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。正确
85
涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为(秘密/绝密/机密)等级。
86
涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。
43
风险分析阶段的主要工作就是完成风险的分析和计算。错误
44
负责对计算机系统的资源进行管理的核心是(操作系统)。
45
负责全球域名管理的根服务器共有多少个?(13个)
46
覆盖地理范围最大的网络是(国际互联网)。
47
给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。
48
根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份)
88
数字签名在电子政务和电子商务中使用广泛。正确
89
特别适用于实时和多任务的应用领域的计算机是(嵌入式计算机)。
90
特洛伊木马可以感染计算机系统的应用程序。错误
91
特洛伊木马可以实现远程上传文件。正确
92
通常情况下端口扫描能发现目标主机开哪些服务。正确
93
统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)。
40
防范手机病毒的方法有(经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。全选
41
防范系统攻击的措施包括(定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。全选
42
非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。错误
68
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确
69
绿色和平组织的调查报告显示,用Linux系统的企业仅需(6~8)年更换一次硬件设备。
70
某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。错误
108
为了避免被诱入钓鱼网站,应该(不要轻信来自陌生邮件、手机短信或者论坛上的信息/检查网站的安全协议/用好杀毒软件的反钓鱼功能)。
57
黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。
58
黑客主要用社会工程学来(获取口令)。
59
缓冲区溢出属于主动攻击类型。错误
60
机密性、完整性和可用性是评价信息资产的三个安全属性。正确
61
计算机病毒是(具有破坏计算机功能或毁坏数据的一组程序代码)。
62
计算机感染恶意代码的现象有(计算机运行速度明显变慢/无法正常启动操作系统/磁盘空间迅速减少/正常的计算机经常无故突然死机)。全选
75
哪些是风险要素及属性之间存在的关系?(风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险/脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险/业务战略依赖资产去实现)
76
哪些是国内著名的互联网内容提供商?(新浪/百度/网易)
77
内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误
49
根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(机密/绝密/秘密)
50
攻击者通过端口扫描,可以直接获得(目标主机使用了什么操作系统/目标主机开放了哪些端口服务)。
51
关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。
52
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
23
按照云计算的定义可分为广义云计算和狭义云计算。正确
24
被动攻击通常包含(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选
25
笔记本电脑可以作为涉密计算机使用。错误
26
不属于被动攻击的是(截获并修改正在传输的数据信息)。
27
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确
20
WLAN的覆盖范围大约在10m以内。错误
21
WLAN主要适合应用在以下哪些场合?(难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选
22
安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强度的口令)。全选
32
第四代移动通信技术(4G)特点包括(流量价格更低/上网速度快/延迟时间短)。
33
电子政务包含哪些内容?(政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。)全选
34
对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。
35
对于密码,哪些是正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)
36
对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别技术/生物特征包括生理特征和行为特征)
94
统一资源定位符是(互联网上网页和其他资源的地址)。
95
统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。正确
96
统一资源定位符中常用的协议?(https/ftp/http)
97
万维网是(由许多互相链接的超文本组成的信息系统)。
98
万维网有什么作用?(便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)
7
GSM是第几代移动通信技术?(第二代)
8
IPv6有哪些主要优点?(改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量)全选
9
IP地址是(计算机设备在网络上的地址)。
10
IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。错误
11
IP地址主要用于什么设备?(网络设备/网络上的服务器/上网的计算机)
103
网络协议是计算机网络的(主要组成部分)。
104
网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。
105
网站的安全协议是https时,该网站浏览时会进行(加密)处理。
106
微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误
107
为了保护个人电脑隐私,应该(全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)
相关文档
最新文档